¿Quieres ganar dòlares?

Work online and earn real money

jueves, 24 de noviembre de 2011

10 consejos para no infectarse | Blog de Laboratorio de ESET

10 consejos para no infectarse | Blog de Laboratorio de ESET: pAl momento de navegar en Internet, acceder a las redes sociales, los correos electrónicos o llenar un formulario en línea, existen una serie de inconvenientes que muchos usuarios suelen encontrar. Muchos problemas que pueden causar la infección de un equipo, smartphone o la fuga de información son reportados a diario y la cantidad de usuarios [...]/p

miércoles, 2 de noviembre de 2011

¿Qué hacer con las utilidades?

Una de las prioridades que deberá tomar en cuenta el venezolano, es el pago de las deudas o amortización de créditos; es tiempo bajar las cuotas de la tarjeta de crédito o de los préstamos personales, según recomendaciones de Rosa María Rey, profesora especialista en finanzas personales del IESA. Su receta es evaluar la deuda familiar del año, es decir, tomar tres estados de cuenta de este 2011 (preferiblemente abril, julio y septiembre) y mirar si esa deuda bajó, permaneció constante o subió.

viernes, 14 de octubre de 2011

Samsung Galaxy S - Smartphone

Brillante, rápido y conectado


Disfruta de la mejor experiencia de visualización con la pantalla SUPER AMOLED ("Active-Matrix Organic Light-Emitting Diode", o Diodo orgánico emisor de luz de matriz activa) de 4,0". Con un 80% menos de reflejos, puedes ver tus contenidos favoritos a plena luz del día y, aun así, disfrutar de una imagen nítida y clara. Y con el procesador de 1 Ghz, la memoria interna de 16 GB y el Wireless Tethering, tendrás la velocidad, el espacio y el acceso que necesitas para mantenerte conectado donde quiera que vayas.

Halloween – Historia y Tradición


Fuente: http://es.wikipedia.org/wiki/Halloween

Descubrir una contraseña de seis caracteres en 4 segundos | Blog de Laboratorio de ESET

Descubrir una contraseña de seis caracteres en 4 segundos | Blog de Laboratorio de ESET: pLa tecnología avanza sin precedentes y, con eso, debería hacerlo el usuario en tratar de mantenerse al margen de los abusos que realizan de ella en beneficio de algunos delincuentes. A través de la explotación de la arquitectura de los procesadores gráficos se han realizado importantes mejoras a nivel de procesamiento de datos. Esos avances, [...]/p

System Recovery Rogue y ganancias millonarias | Blog de Laboratorio de ESET

System Recovery Rogue y ganancias millonarias | Blog de Laboratorio de ESET: pPara muchos usuarios el término rogue puede resultar una palabra totalmente extraña, pero este término es ampliamente utilizado en el mundo de la seguridad por su gran repercusión. Esta amenaza también es conocida como scareware, por la unión de las palabras scare (miedo) y software (programa). Es decir que mediante un programa se intenta generar [...]/p

viernes, 26 de agosto de 2011

Estafa en 3 pasos - Pescando víctimas

Generalmente los usuarios que reciben correos electrónicos falsos, provenientes de supuestas entidades bancarias, encuentran un enlace en el cuerpo del correo que los dirige a una página web, y es entonces cuando comienza el engaño:

1. Una vez que ingrese los datos para autenticarse, es notificado sobre el proceso de actualización
2. Deberá especificar si cuenta o no con una tarjeta de coordenadas
3. En caso que lo haga ingresar todos los datos correspondientes a la misma
Es así como en una serie de tres o cuatro pasos los atacantes obtienen toda la información personal para poder acceder a sus cuentas bancarias.

viernes, 5 de agosto de 2011

Juega a la F1 con Grand Prix Racing Online (Actualización)






Que es GPRO?
Grand Prix Racing Online es un juego basado en la administración de deportes de motor, donde tienes el control y la influencia sobre tu propio equipo. Comenzando el juego con un coche básico puedes intentar ganar y hacerte camino a las divisiones superiores y así convertirte en el mejor manager y ganar el título en Elite.

Podrás disfrutar y ver las carreras en vivo y chatear con otros jugadores de tu mismo grupo u otras divisiones, ver cómo tu piloto se desempeña en carrera, y decidir cuál es la mejor estrategia para tu piloto y las condiciones meteorológicas. Puedes crear equipos con tus amigos o con cualquier persona en el Mundo que quizás nunca hayas conocido. Todo esto puede ser posible por medio de un explorador de Internet desde tu casa u oficina, a cualquier hora! No es necesario descargar nada.

jueves, 28 de julio de 2011

Guía de Seguridad en Redes Sociales

Con el fin de brindar más y mejor información para la prevención de ataques informáticos, ESET Latinoamérica pone a disposición de sus usuarios material informativo con consejos útiles para la utilización segura y responsable de redes sociales.

Las redes sociales son parte de los hábitos cotidianos de navegación de los usuarios. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet.

sábado, 9 de julio de 2011

ESET detecta troyano bancario en Venezuela

En días recientes se detectó un ataque que fue reportado al Laboratorio de ESET Latinoamérica desde ESET en Venezuela. El ataque comienza con la propagación de un correo falso que dice provenir del SENIAT (Servicio Integrado de Administración Aduanera y Tributaria), haciendo uso de la Ingeniería Social la posible víctima puede seguir el enlace a una página maliciosa que lleva a la descarga de esta amenaza. Una vez que el usuario recibe el correo y cae víctima del engaño sigue en enlace que lo lleva a la descarga de un archivo que supone ser un PDF, pero que en realidad tiene una doble extensión: seniat.pdf.exe.



Ante la curiosidad del usuario, quien desea conocer las posibles novedades acerca de temas de índole jurídica y de impuestos de su país, puede pasar por alto que este archivo cuenta con una doble extensión y ejecutar el mismo. Al hacerlo en realidad no estaría abriendo un PDF sino un troyano detectado como Win32 Qhost.NHN por ESET NOD32 Antivirus. Esta muestra se encuentra empaquetada con una variante de UPX para dificultar su análisis.

Según Pablo Ramos, Especialista en Awareness & Research de ESET “La amenaza esta diseñada para modificar el archivo host del sistema y de ese momento en adelante, cuando el usuario quiera acceder a la página de su banca electrónica en realidad estará accediendo a una página falsa en la que sus datos podrían ser robados por el atacante”.

domingo, 26 de junio de 2011

Para enseñar finanzas a los hijos

El economista Henkel García publicó recientemente en su blog Visión de Inversión unos tips para enseñar finanzas a los hijos, pero que también pueden ser de utilidad para llevar de una manera sana las finanzas personales:

Gasta menos de lo que ganas.
Éste es el principal consejo financiero. No importa la cantidad de ingresos que alguna persona tenga, si no gasta menos de lo que ingresa nunca podrá generar verdadera riqueza. No importa cuánto aparentas tener, mucho de esa apariencia puede estar siendo financiada con deuda.

miércoles, 15 de junio de 2011

Cómo interactúan las tormentas solares con nuestra biofísica.


Proporción con respecto a la tierra de una
de las más recientes erupciones solares.
Recientemente estamos experimentando una cantidad intensiva de actividad en el Sol, lo que está afectando tanto a la Tierra como a los seres humanos.
¿Qué es exactamente una erupción (llamarada) solar y cómo nos afecta?
Una erupción solar es una tormenta magnética en el Sol CME (Emisión de masa coronaria) que parece ser un punto muy brillante y una erupción gaseosa en la superficie, tal como la de la fotografía de arriba. Las llamaradas solares liberan enormes cantidades de partículas de alta energía y gases que son tremendamente calientes.
Son expulsadas a miles de kilómetros de la superficie del sol.
Según Mitch Battros

“Una de las mejores predicciones conocidas de nuestros ancianos mayas es el mensaje de un cambio de paradigma de nuestra era. En palabras de los maya, se dice que ahora estamos en una época de ‘cambio’. Estos algunos lo tornan fluido y otros conflictivos.
El cambio está llegando desde el “exterior” en forma de cambios climáticos, fenómenos naturales, disturbios celestes (llamaradas solares) y traumatismos auto-infligidos causados por el hombre.

viernes, 3 de junio de 2011

Tengo una cuenta de Gmail, ¿estoy en riesgo?

Su mejor amigo dice que necesita pasar a buscar unos papeles por su casa y le pide la llave; usted se la da, con confianza.
Cuando llega a casa, la encuentra desvalijada. Angustiado, llama a su amigo. Él nunca le pidió la llave. No sabe de qué habla. ¡Cómo puede ser! Usted le dio la llave en persona. Pero resulta que no era su amigo, era alguien que se hizo pasar por él. Y usted le creyó.
Eso, pero en el mundo virtual -con implicaciones muy reales-, es lo que según Google le ha pasado a cientos de altos funcionarios de Estados Unidos, periodistas chinos y activistas políticos, usuarios de su servicio de correo electrónico Gmail.

martes, 31 de mayo de 2011

La Plataforma Educativa de ESET, renovada y con nuevo curso

El relanzamiento incluye la actualización del curso original, la inclusión de la capacitación “Cómo armar una red hogareña segura” y un nuevo diseño.



Buenos Aires, Argentina – ESET, compañía desarrolladora de la multipremiada solución ESET NOD32 Antivirus, anuncia el relanzamiento de su Plataforma de Educación en Línea, con una nueva interfaz y la presentación de un nuevo curso gratuito sobre “Cómo armar una red hogareña segura”.


“En diciembre del 2006, ESET Latinoamérica fue pionera en lanzar la primera Plataforma Educativa sobre seguridad informática, gratuita y para todos los usuarios de Internet. Este año no sólo actualizamos el curso original sobre navegación segura, sino que además sumamos una nueva capacitación sobre el armado de redes hogareñas que esperamos los usuarios encuentren de mucha utilidad”, aseguró Federico Pacheco, Director de Educación e Investigación de ESET Latinoamérica.


Con sólo registrarse puede acceder de modo gratuito al nuevo curso “Cómo armar una red hogareña segura”, tras la finalización del mismo obtendrá un certificado imprimible avalado por ESET Latinoamérica. El curso describe los aspectos más importantes de cada una de las etapas necesarias para proteger la información en el hogar.

sábado, 21 de mayo de 2011

Más del 60% de los códigos maliciosos se propagan por Internet

Según una encuesta de ESET Latinoamérica, tan sólo el 35.20% de las infecciones de malware ocurridas en el 2010 utilizaron medios alternativos como los USB

De acuerdo a un informe de la consultora Tendencias Digitales, el uso de Internet en Latinoamérica ha crecido un 47.3% en los últimos 3 años, llegando a más de 200 millones de usuarios en la región.

viernes, 6 de mayo de 2011

!!!Ultima Hora!!! Vídeo de Bin Laden circula como un virus por internet

Un grupo de piratas informáticos ha puesto en circulación un virus que aparenta ser un vídeo de la muerte del líder de Al Qaeda, Osama bin Laden, para garantizar que los internautas caigan en la trampa, según han advertido varias compañías de seguridad en internet.
Al parecer, la campaña afecta sobre todo a los usuarios de Facebook. El virus llega a través de correos electrónicos enviados por personas conocidas que instan al usuario a copiar y pegar un texto que supuestamente le dará acceso a las imágenes.
Sin embargo, este procedimiento sirve para que los piratas informáticos puedan acceder a la información de sus cuentas de correo, que es utilizada para realizar un nuevo envío masivo de mensajes.

martes, 26 de abril de 2011

MOTOROLA Tablet XOOM Android (Wi-Fi)

Hoy les traigo la descripción de la tableta Xoom de Motorola, cortesía de Amazon y asesoriasdeduvinis - Amazon Store, que la disfruten.

MOTOROLA XOOM Android Tablet (Wi-Fi)

MOTOROLA Tablet XOOM Android (Wi-Fi)
De Motorola

Precio:$ 599.00 y elegibles para FREE Super Saver Shipping para pedidos superiores a $ 25.Detalles

Disponibilidad: Generalmente se envía en 24 horas
Naves de y vendido por Amazon.com
23 nuevos o de ocasión disponibles desde $ 574.99
Opinión media de los usuarios: 
179 opiniones de clientes )

Descripción del producto

Presentación de la primera tableta táctil Android de Motorola. Con una brillante pantalla de 10.1 pulgadas optimizado para vídeo de alta definición en formato panorámico 16:9 real, XOOM Motorola ofrece una experiencia totalmente nuevos medios de comunicación para uso móvil. Con un conjunto de chips de doble núcleo, todo se mueve más rápido: navegación web, reproducción de vídeo, juegos de azar. Soporte nativo para las partes delantera y trasera cámaras proporciona un fácil acceso a cualquiera de ellos. La adición de un giroscopio, junto con un motor gráfico potente y construido en la aceleración de hardware, eleva el diseño del juego a un nivel completamente nuevo. Motorola XOOM empuja los límites y abre un nuevo mundo de lo que es posible.

Detalles del producto

  • Amazon Sales Rank: # 2 en ordenadores personales
  • Color: Negro
  • Marca: Motorola
  • Modelo: XOOM Wi-Fi
  • Publicada el: 27/03/2011
  • Dimensiones: 0.50 "de alto x 6.60" de ancho x 9.80 "l, 1,61 libras
  • Memoria: 1 GB de SDRAM
  • Disco duro: 1 GB
  • Procesadores: 1
  • Tipo de batería: Iones de litio
  • Tamaño de la pantalla: 10.1

Características

  • La próxima generación de tableta con pantalla de alta definición de 10.1 pulgadas, la plataforma Android 3.0, y conectividad Wireless-N Ultra-rápida de Wi-Fi
  • Desarrollado por NVIDIA Tegra 2 procesador móvil de doble núcleo, soporte para Adobe Flash para ver páginas web, películas, juegos y mucho más
  • Front-frente a la cámara de 2 megapíxeles y micrófono para videoconferencias, la cámara trasera de 5 megapíxeles con flash LED para fotos de alta resolución y vídeo de alta definición 720p
  • 32 GB de memoria interna, y la salida HDMI, expansión microSD (con actualización de software)
  • Hasta 10 horas de reproducción de vídeo o navegación por Internet Wi-Fi

viernes, 22 de abril de 2011

Crea tus propios vídeos en YouTube sin tu videocámara

A estas alturas ya está, sin duda, familiarizado con la increíble cantidad de material de archivo que es subido a YouTube - la cuenta actual es de 35 horas de vídeo subido a cada minuto . Y con cámaras de video integradas en los teléfonos inteligentes, comprimidos, y las computadoras en estos días (por no hablar de las cámaras de vídeo dedicada) es más fácil que nunca para grabar el contenido. Por desgracia, todavía hay mucha gente que simplemente no tienen acceso a los equipos de grabación. Hoy en día, YouTube está mirando para hacer algo al respecto.

Consecuencias del terremoto de 8.9 en japon el pasado viernes 11/03/2011

EPICENTRO DEL TERREMOTO:

viernes, 15 de abril de 2011

Llegó ESET NOD32 Antivirus para Linux

Con ESET NOD32 Antivirus para Linux Desktop no sólo es posible detectar el malware creado específicamente para la plataforma, sino que también detecta y previene ataques informáticos que se puedan realizar a otras plataformas. De esta forma, en caso de tener una red hogareña o corporativa con plataformas Linux y Windows, se aumenta la seguridad de la red imposibilitando que los códigos maliciosos ingresen por los equipos sin protección.

lunes, 11 de abril de 2011

Declaraciones de amor en las redes sociales ¿ficción o realidad?

Declaraciones de amor en las redes sociales ¿ficción o realidad?

Chatear, actualizar estados, o postear un estado de ánimo, una acción o un hecho, se ha convertido en la gran neurosis de adolescentes, jóvenes y adultos en los últimos cinco años. En un principio, creíamos que el simple mensajito de texto bastaba para comunicarnos con otra persona, pero la llegada de Facebook, Twitter, My Space (que actualmente fue reemplazado por WordPress),nos volvieron (literalmente) esclavos de las nuevas innovaciones cibernéticas. Ahora bien, según antiguas Teorías de la Comunicación, ¿habrían sido consideradas como verdaderas herramientas para comunicar? Si acudimos a éstas para hablar con otra persona, diríamos que sí. Pero, ¿hablar es lo mismo que “comunicar”? Obviamente que no. De todas formas tampoco estaríamos hablando (excepto en el caso de Skype), sino “escribiendo”. Por eso, habría que distinguir entre una acción tradicional y simple de escribir y recibir lo escrito, a comunicar un mensaje a través de la oralidad (física).

lunes, 14 de marzo de 2011

La nueva aplicación, Blackberry Protect

RIM pone a disposición de sus usuarios la herramienta BlackBerry Protect, aplicación que servirá para blindar la seguridad de los smartphones del fabricante canadiense. ¿Cómo funciona?

Uno de los mejores atractivos de Blackberry Protect  es que es una aplicación útil, pero sobre todo gratuita. Su funcionamiento se basa en dar al usuario la posibilidad de crear una copia de seguridad de sus datos para poder restaurarla, además de dar la posibilidad de ubicar tu teléfono en caso de robo o extravío mediante la detección remota del dispositivo gracias a la función “Lost and Found”. Asimismo, en caso de perder de vista el teléfono podrás activar de forma remota un timbre alto para ubicarlo rápidamente.

En caso de que no sea posible recuperar tu Blackberry podrás recuperar tus datos de manera remota e inalámbrica, al igual que borrar la información contenida en el mismo. Para restaurar tus datos podrás utilizar la función Over the Air (OTA) con la que podrás recuperar datos como tus favoritos del navegador, mensajes de texto guardados, tareas, contactos, entre otros.
Si bien esta aplicación no es innovadora pues otros fabricantes ya incluían anteriormente este servicio, ahora RIM estará a la vanguardia en lo que refiere a la localización de equipos extraviados se refiere.
Blackberry Protect ya puede descargarse desde la tienda de aplicaciones de Blackberry.
·         Bloquear el smartphone para proteger su contenido
·         Rastrear la ubicación del smartphone
·         Copia de seguridad de sus datos (contactos, calendario, etc.)
·         Borrar todos los datos de su smartphone
·         Activar tono de llamada alto para encontrar el smartphone
·         Mostrar un mensaje en la pantalla de inicio